libertäre buchseiten

Digitale Selbstverteidigung

| Pierre Michel

Peter Bittner, Stefan Hügel, Hans-Jörg Kreowski, Dietrich Meyer-Ebrecht, Britta Schinzel (Hg.): "Gesellschaftliche Verantwortung in der digital vernetzten Welt", LIT-Verlag, Berlin, Münster, Wien, Zürich, London 2014, 328 S., 34.90 Euro, ISBN 978-3-643-12876-8

Zum seinem dreißigjährigen Bestehen hat das „Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung“ den Sammelband „Gesellschaftliche Verantwortung in der digital vernetzten Welt“ herausgegeben. Er erschien pünktlich zur Wiederentfachung der Debatte um digitale Überwachung durch das Erscheinen des Films „Citizen Four“, der Edward Snowden auf dem Weg zu seinen Enthüllungen begleitet.

Durch seinen Schwerpunkt zu Überwachung und Datenschutz ermöglicht der Band auf leicht zugängliche Weise, das Ausmaß der ersteren und die Unterhölung des letzteren aufzuarbeiten. Daneben bietet er weitere Schwerpunkte, die derzeit weniger im medialen Fokus stehen.

Der Computer als Dual-Use Technologie

So beleuchten die Beiträge zum Themenkomplex „Rüstung und Informatik“ die Verquickung der Informationstechnologie mit militärischen Zielen. Unter dem etwas irreführenden Titel „Der Missbrauch der Informationstechnik“ zeigen beispielsweise Hans-Jörg Kreowski und Dietrich Meyer-Ebrecht, dass die Computertechnik seit ihren Anfängen wesentlich vom Geld und den Wünschen des Militärs beeinflusst ist. Die ersten Computer waren untrennbar in Waffensysteme integriert. Beispiele sind unter anderem das STRECH-System, das zur Entwicklung der Wasserstoffbombe genutzt wurde und die SAGE-Serie, die Luftabwehrkannonen automatisch ausrichten sollte. So zeigen die Autoren auf, dass Computer „das klassische Beispiel einer Dual-Use Technologie“ sind, also einer Technologie, die sowohl militärisch als auch zivil genutzt wird (84). Konsequenterweise dürfte dann aber auch nicht von einem Missbrauch dieser Technologie gesprochen werden. Dual-Use scheint sich auch in der Forschung immer mehr durchzusetzen. So berichten die Autoren von der Zusammenlegung ziviler und militärischer Forschungsinstitute, deren Funktion dann durch euphemistische Bezeichnungen verschleiert werden. Diese Forschung trägt auch wesentlich zur Weiterentwicklung vollautomatisierter Kampfsysteme bei. Die US-amerikanische Armee strebt so in den nächsten Jahrzehnten an, ein Drittel ihrer Waffensysteme durch unbemannte Kampfvehikel an Land, in der Luft, sowie auf und unter Wasser zu ersetzen. Aber auch das Internet soll, wenn es nach den Wünschen der Militärs geht, zum Schlachtfeld gemacht werden. So beinhalten die meisten Strategiepapiere westlicher Armeen einen Aufruf zum Ausbau der sogenannten Cyberwarfare, zu der vor allem Spionage und Angriffe im Internet zählen.

NSA-Überwachungsprogramme

Beim Thema Überwachung stehen freilich die meisten Beiträge ganz im Zeichen der Snowden-Enthüllungen. Sylvia Johnigk und Kai Nothdurft bieten beispielsweise in ihrem Beitrag eine kurze Zusammenfassung der Überwachungs-Programme, die in den von Edward Snowden geleakten NSA-Dokumenten genannt werden (102 ff.).

So hat das Tempora-Projekt die restlose Überwachung des gesamten Internetverkehrs zum Ziel. Die Funktionsweise des Kooperationsprojekts zwischen NSA und britischem GCHQ besteht in der Anzapfung von Internet-Backbones, also Hauptglasfaserleitungen. Der Inhalt der Datenkommunikation wird dabei 3 Tage lang komplett gespeichert, während die Metadaten (wer hat wann auf was zugegriffen…) 30 Tage lang gespeichert werden.

XKeyscore ist ein Datenanalyse-Tool, das es ermöglicht innerhalb kürzester Zeit die riesigen durch Tempora gesammelten Datenberge zum Beispiel nach bestimmten Personen oder anderen Merkmalen zu durchsuchen und auszuwerten. Das PRISM-Programm ermöglicht unter anderem die Online-Überwachung von Einzelpersonen in Echtzeit. Dabei werden alle verfügbaren Informationen aus den verschiedensten Datenquellen zusammengeführt, um so umfassende Profile von tausenden „Verdächtigen“ anzufertigen.

MYSTIC/RETRO nimmt die telefonische Kommunikation ganzer Länder auf und speichert diese für ca. 30 Tage. Bei Handys und Smartphones werden zusätzlich SMS und Bewegungsprofile gespeichert.

Tracfin ermöglicht die Überwachung des Zahlungsverkehrs, bei dem alle bei Banktransaktionen anfallenden Daten gespeichert werden.

Diese Programme werden jedoch keineswegs nur von US-amerikanischen Geheimdiensten genutzt. XKeyscore wird beispielsweise sowohl vom BND als auch vom Verfassungsschutz eingesetzt. Ersterer betreibt gemeinsam mit der NSA die Abhöranlage in Bad Aibling. Der Dagger-Komplex der NSA in Darmstadt wurde durch deutsche Steuergelder mitfinanziert. Der Grund dafür liegt im Interesse der deutschen Behörden an den dort abgefangenen Daten, denn die Anlage dient u.a. der Überwachung des innerdeutschen Emailverkehrs (112).

IT-Unternehmen kooperieren mit Geheimdiensten

Geheimdienste und andere staatliche Stellen können IT-Unternehmen zur Herausgabe von Daten oder zum Einbauen von „Hintertüren“ in ihre Programme zwingen und tun dies auch in größerem Umfang. In den von Snowden geleakten Dokumenten ist sogar von „strategischen Partnern“ die Rede, die die Spionage der NSA aktiv untersützen und dafür Geld erhalten. Explizit genannt werden dabei unter anderem die Firmen IBM, HP, CISCO, Microsoft, Intel, Yahoo und Verizon. Anscheinend hält eine CIA-eigene Firma sogar 9% der Aktien von Facebook. Auch deutsche Email-Provider sind juristisch dazu verpflichtet, bei der Überwachung mitzuwirken: Seit 2005 müssen sie laut dem Telekommunikationsgesetz den Inhalt von Emails auf Anfrage an Strafverfolgungsbehörden weitergeben.

Der Inhalt einer unverschlüsselten Email ist für staatliche Stellen also ungefähr so geheim wie der einer Postkarte. Mit dem Unterschied, dass bei einer Email sehr einfach festgestellt werden kann, von wem sie abgeschickt wurde. Dies wird, wie Katharina Nocun und Patrick Breyer in ihrem Beitrag aufzeigen, durch die Abfrage von Bestandsdaten möglich. Bestandsdaten sind alle personenbezogenen Daten, die bei Telekommunikationsanbietern hinterlegt sind. Neben Name, Anschrift, Geburtsdatum und Adresse sind dies auch Passwörter für Emailkonten oder PINs für SIM-Karten. Mit der Neuregelung der Bestandsdatenauskunft wurde 2013 eine elektronische Abfrageschnittstelle bei allen Telekommunikationsanbietern eingeführt, die den massenhaften Zugriff staatlicher Stellen auf die Bestandsdaten noch einmal erleichtert. Die Abfrage der Daten steht den Behörden nun schon zur Ermittlung einfacher Ordnungswidrigkeiten zur Verfügung. Der springende Punkt ist hier folgender: Wenn die Vertraulichkeit des Inhalts digitaler Kommunikation nicht gewährleistet ist, so ist die Zusammenführung der Inhalte mit einer Identität das entscheidende Moment für den staatlichen Zugriff auf unsere Äußerungen (39 f.).

Oft setzt die Überwachung bereits bei der Hardware an. Auch Hardware-Hersteller kollaborieren mit Geheimdiensten, indem sie das Überwachen ihrer Produkte durch physische Modifikationen vereinfachen. Bekannt sind solche Praktiken unter anderem von Cisco Systems, Dell, HP, Samsung, Seagate und Western Digital (105 f.).

Was tun?

Glücklicherweise liefert der Sammelband jedoch nicht nur Informationen über die Möglichkeiten der Überwachungsapparate, sondern auch über die Möglichkeiten, sich vor ihnen zu schützen. Während die Sicherheit von Hardware für Laien kaum beurteilbar ist, gibt es im Softwarebereich eine relativ einfache Handlungsmöglichkeit: Den Umstieg auf nichtproprietäre Open-Source Software. Erstens ist es aufgrund unklarer juristischer Verhältnisse schwieriger die Produzent_innen von Open-Source Programmen zum Einbau von Hintertüren zu zwingen und zweitens ist davon auszugehen, dass eine solche Kollaboration aufgrund des öffentlichen Quellcodes schnell auffliegen würde.

Die wichtigste Gegenmaßnahme ist jedoch noch immer die Verschlüsselung von Emails und Festplatten: Snowdens Enthüllungen haben gezeigt, dass die Verschlüsselung von Emails mit PGP sogar der NSA Schwierigkeiten bereitet. Genauso wie es in linken Kreisen selbstverständlich ist, bei der Polizei auch über scheinbare Belanglosigkeiten keine Schwätzchen zu halten, sollte deshalb die Verschlüsselung von Emails selbstverständlich werden, egal ob diese sensible Informationen enthalten oder nicht. Dabei ist es auch belanglos, in welchem Land der Emailprovider beheimatet ist. Zum einen zeigen die Snowden-Dokumente, dass die NSA-Programme keineswegs nur Datenverkehr abfangen, der physisch über US-amerikanisches Terrirorium verläuft, vor allem sollte mensch sich aber davor hüten, Überwachung auf die NSA zu reduzieren. Deutsche oder andere europäische Geheimdienste sind ebenso in der Lage den Inhalt digitaler Kommunikation zu überwachen und tun dies auch. Es gibt keinen Grund, ihnen mehr zu vertrauen als den US-Geheimdiensten.

In dieser Frage zeigt sich jedoch auch die größte Schwäche des Sammelbandes. Ähnlich wie in der Mainstream-Presse wird Überwachung in vielen Beiträgen als Bedrohung der Nation gedeutet. Beklagt wird, dass die deutsche Regierung nicht dazu imstande sei, die US-amerikanischen „Überwachungspraxen einzustellen und damit einen souveränen deutschen Staat mit freiheitlicher Verfassung wirklich zu etablieren“ (7). Anstelle einer Kritik an staatlicher Repression, zu der die Kenntnis der potentiell allumfassenden Überwachung naheliegender weise führen könnte, tritt eine merkwürdige Identifikation mit dem eigenen Nationalstaat. Diese äußert sich meist in Forderungen an die Regierung, doch endlich etwas zu tun, um „uns“ zu schützen. „Die Bundesregierung und die zuständigen Behörden müssen für eine sichere Möglichkeit der Kommunikation im Internet sorgen“, heißt es etwa im Forderungskatalog des Sammelbandes (13). Nichteinmal die Überwachung selbst wird generell kritisiert. Stattdessen wird für eine „objektive Bewertung des Kosten-Nutzen-Verhältnisses der verschiedenen staatlichen Überwachungsinstrumente“ plädiert. Dabei nehmen die Autor_innen die Perspektive eine_r „vernünftigen Polizist_in“ ein und stellen Fragen wie: „Wo wird die polizeiliche Arbeitskraft eigentlich am wirksamsten und effizientesten eingesetzt?“ oder „In welchen Fällen bringt soziale Prävention langfristig ein besseres Ergebnis?“ (42).

Nur ein Beitrag wagt es, die Frage zu stellen „Kann man dem Staat trauen?“ (111), an deren Beantwortung wagt er sich dann aber nicht mehr heran.

Keine Überwachungskritik ohne Staatskritik

Was den Beiträgen, mit wenigen Ausnahmen, fehlt ist eine gesellschaftstheoretische Fundierung. Sie verbleiben bei einer Empörung über die Exzesse der Überwachung, ohne nach deren strukturellen Ursachen zu fragen. Die Überwachung ihrer Bevölkerung war von je her eine der zentralen Funktionen von Staatsapparaten. Eine Überwachungskritik, die sich nicht an die Staatskritik heranwagt, kann deshalb nicht imstande sein, eine Welt ohne Überwachung sinnvoll zu denken.

Ähnliches gilt für die anderen Themenkomplexe des Bandes.

Die „gesellschaftliche Verantwortung“, die der Titel ankündigt, kommt in den Beiträgen kaum zum Tragen. Stattdessen geht es vielmehr um individuelle Verantwortung. Neben Aufrufen zum Kauf von Fair-Trade Waren wird von Beschäftigten der IT-Branche eine präventive Ethik gefordert, die es gar nicht erst soweit kommen lässt, dass Whistleblower nötig sind. Diese Ansätze könnten durchaus Teil emanzipativer Strategien sein. Da sie aber die gesellschaftlichen Herrschaftsstrukturen, in denen das individuelle Handeln verortet ist, ausblenden, laufen sie Gefahr, diese Strukturen zu verschleiern und so zu ihrer Aufrechterhaltung beizutragen. Angenehme Ausnahmen sind in dieser Hinsicht die Beiträge zur Eigentumsfrage im digitalen Raum, die der Privatisierung in der Wissensökonomie die Vision von digitalen Allmenden gegenüberstellen.

Trotz seiner fehlenden gesellschaftstheoretischen Fundierung trägt der Sammelband zu einer Sensibilisierung im Umgang mit digitalen Technologien bei. Diese ist vor allem dann zu begrüßen, wenn es gelingt, dazu beizutragen, dass digitale Selbstverteidigung für alle, die staatlichen Institutionen nicht trauen, selbstverständlich wird.